Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3365
)
-
▼
mayo
(Total:
62
)
-
73 extensiones de Open VSX vinculadas a GlassWorm ...
-
Estafas comunes en plataformas de videojuegos como...
-
AMD lanza EXPO 1.2 para añadir soporte parcial (Ze...
-
Vulnerabilidad de día cero en Litecoin explotada e...
-
Android esconde herramientas útiles en tu móvil
-
Vulnerabilidad en el agente Nessus para Windows pe...
-
NVIDIA impulsa IA en China con Blackwell Ultra en ...
-
IA destruye base de datos en 9 segundos: Cursor, C...
-
Xbox llega a Windows 11
-
YouTube presenta picture-in-picture para todos
-
cPanelSniper: divulgado exploit de prueba para vul...
-
Ubuntu sufre ataque DDoS
-
El scroll infinito redefine el pensamiento de la g...
-
LG UltraGear 52G930B: el monitor de 52 pulgadas y ...
-
Linux en Windows 9x: el hackeo que asombra al mundo
-
Deep#Door roba contraseñas de navegadores, tokens ...
-
Mark Zuckerberg dice que Meta recortará 8.000 empl...
-
Nueva plataforma de spyware permite a compradores ...
-
La IA está ayudando a las personas a recuperar rec...
-
Una tienda francesa vende RTX 5090 por 1.500 euros...
-
Las víctimas de ransomware aumentan a 7.831 con he...
-
Nuevo malware de DDoS explota Jenkins para atacar ...
-
Gemini frente a Claude Code y Codex en programación
-
Usos que puedes darle a la red de invitados del ro...
-
NVIDIA admite que la IA supera costos laborales pe...
-
GPT y su fijación por los goblins, gremlins y otra...
-
Telegram lidera el aumento de estafas en compras o...
-
Tipografías históricas: Michelangelus la alianza d...
-
Spectrum y C64 renacen como consola portátil
-
El talento supera a los tokens: los modelos de IA ...
-
Usar Windows XP en internet en pleno 2026 puede se...
-
Nuevo ransomware VECT borra archivos sin solución ...
-
Musk admite que xAI usó ChatGPT para Grok
-
Linux: el único sistema que preserva los juegos cl...
-
IA robada: el negocio oculto de datos
-
Bazzite 44: el nuevo referente del gaming en Linux...
-
El cifrado de extremo a extremo de WhatsApp bajo s...
-
Vulnerabilidad en LeRobot de Hugging Face permite ...
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
62
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1079
)
vulnerabilidad
(
928
)
Malware
(
659
)
google
(
577
)
hardware
(
547
)
privacidad
(
535
)
Windows
(
502
)
ransomware
(
447
)
android
(
388
)
cve
(
358
)
software
(
343
)
tutorial
(
298
)
manual
(
281
)
linux
(
248
)
nvidia
(
209
)
hacking
(
192
)
WhatsApp
(
172
)
ssd
(
141
)
exploit
(
135
)
Wifi
(
129
)
ddos
(
122
)
twitter
(
120
)
app
(
114
)
cifrado
(
107
)
programación
(
84
)
herramientas
(
80
)
Networking
(
73
)
youtube
(
73
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
office
(
56
)
adobe
(
55
)
Kernel
(
47
)
hack
(
45
)
antivirus
(
43
)
juegos
(
41
)
contraseñas
(
39
)
apache
(
38
)
multimedia
(
33
)
eventos
(
32
)
javascript
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
12
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta libro. Mostrar todas las entradas
Mostrando entradas con la etiqueta libro. Mostrar todas las entradas
Sitios web para descargar libros electrónicos gratuitos
jueves, 2 de abril de 2026
|
Publicado por
el-brujo
|
Editar entrada
Hace 15 años Suecia sustituyó los libros de texto por pantallas, ahora gasta millones de euros en volver a recuperarlos
sábado, 28 de marzo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Retiran una novela de las tiendas porque ha sido creada con IA
lunes, 23 de marzo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Miles de autores publican un libro solo con sus nombres para protestar por el robo de su trabajo por parte de la IA
viernes, 13 de marzo de 2026
|
Publicado por
el-brujo
|
Editar entrada
Demandan a NVIDIA por haber recurrido a 500 TB de libros pirateados para entrenar la IA
domingo, 25 de enero de 2026
|
Publicado por
el-brujo
|
Editar entrada
Acusan a Nvidia de piratear millones de libros para entrenar a su inteligencia artificial
martes, 20 de enero de 2026
|
Publicado por
el-brujo
|
Editar entrada
Libro gratuito: "ESTEGOMALWARE. Evasión de antivirus y seguridad perimetral usando esteganografía"
miércoles, 7 de junio de 2023
|
Publicado por
el-brujo
|
Editar entrada
Desde hace algo más de 15 años, dice el Dr. Alfonso Muñoz (aka @mindcrypt) en su nuevo libro, estoy interesado en la ciencia de la esteganografía, tanto que he escrito libros, artículos académicos de impacto, patentes, ponencias en congresos de gran prestigio, he desarrollado herramientas open source, etc. Pero, nada de lo anterior tendría sentido para mi si no estuviera apoyado en algo realmente importante. Soy un fiel creyente de que el uso de la esteganografía puede ayudar a construir sociedades más juntas, libres y democráticas
Libro gratuito: Hacking de redes con Python y Scapy
sábado, 17 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Libro en inglés sobre Ingeniería Inversa app de iOS
miércoles, 16 de septiembre de 2015
|
Publicado por
el-brujo
|
Editar entrada
Presentación del Libro CiberCrimen de Mercè Molist
miércoles, 20 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Guía básica de privacidad, anonimato y autodefensa digital para novatos con smartphones
lunes, 12 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
HacksturLab 2015 presenta una práctica guía en un documento de 53 páginas en formato PDF con capturas de pantalla para configurar correctamente un teléfono móvil con la máxima privacidad y anónimato.
Hackstory, el libro sobre la historia de los hackers
martes, 2 de septiembre de 2014
|
Publicado por
el-brujo
|
Editar entrada
Ya puedes descargar el libro Hackstory de Mercè Molist. Tal y como se define en la web del libro, “La historia nunca contada del underground hacker en la Península Ibérica“. Si te suena alguno de los siguienes nombres.... La Taberna de Van Hackez, Los primeros pasos de un hacker (prehackers.com), 29A, !Hispahack, JJF, Isla Tortuga, Karpoff, SET (Saqueadores Edición Técnica), 7a69, UnderCon, Arrakis, Irc-Hispano, UnderSec, Netsearch, CatHack, Bulma, Infohackers, NcN, CCC, etc quizás tengas más de 30 años y deberías empezar a leer el libro. Y en Hackstory.net hay también información sobre hackers latinoamericanos, como Raregazz o Raza Mexicana.












